Organisatorische massnahmen
Die Organisation Ihrer Cybersicherheit beruht in erster Linie auf den organisatorischen Maßnahmen, die Sie für die Strukturierung Ihres Unternehmens ergreifen. Es erfordert also keine besondere Investition, außer ein wenig Zeit und Grips!
Um dies zu erreichen und effektiv zu gestalten, müssen Sie sich als Unternehmer die Unterstützung aller Ihrer Mitarbeiter (sofern Sie welche haben) zusichern, indem Sie sie gut informieren. So werden Sie nach und nach eine Kultur der Cybersicherheit in Ihrem Unternehmen entwickeln, indem sich jeder bewusst ist, wie wichtig richtiges Handeln ist.
Nur durch diese tägliche Zusammenarbeit werden Sie in der Lage sein, sich vor jedem Cyberrisiko Cyberrisiken sind Risiken für Ihre Informatiksysteme und Daten. Zum Beispiel: Datenlecks, Hackerangriffe usw. zu schützen, auch wenn Irren immer noch menschlich ist.
Sie werden nun die vier Themen dieses ersten Teils durchgehen (insgesamt 9 Fragen):
- Thema 1: Bestandsaufnahme und Analyse;
- Thema 2: Vorhandensein der richtigen Verfahren;
- Thema 3: Sensibilisierung des Personals;
- Thema 4: Zuweisung von Schlüsselrollen Es müssen verschiedene sicherheitsbezogene Schlüsselrollen zugewiesen werden: Datenschutzbeauftragter (DSVGO), Berater für Informationssicherheit usw. .

-
Inventarisieren und analysieren: wie geht es Ihrem Unternehmen
Um seine Burg richtig zu schützen und die richtigen Verteidigungslinien zu errichten, musste ein mittelalterlicher Herrscher zunächst einen Schutzbereich festlegen und ein Bestandsverzeichnis der zu schützenden Güter und Personen erstellen.
-
über geeignete Verfahren verfügen: einen Plan erstellen
Wenn Sie durch ein Bestandsverzeichnis und die notwendige Analyse ein Überblick über Ihre Situation gewonnen haben, müssen Sie zum nächsten Schritt übergehen: der Erstellung eines Plans.
-
Sensibilisierung : Ihr Plan in der Praxis
Sie kennen Ihre Ressourcen, Sie haben die gegnerischen Kräfte analysiert und einen Schlachtplan entwickelt. Aber haben Sie das alles in die Praxis umgesetzt?
-
Zuteilung von Schlüsselrollen : Zuweisung von Verantwortlichkeiten
Damit eine menschliche Gemeinschaft effektiv funktionieren kann, werden seit jeher den verschiedenen Mitgliedern Rollen zugewiesen, so dass jeder seine eigene Spezialisierung und Verantwortung hat. Dadurch wird das Risiko vermieden, dass mehrere dieselben Aufgaben ausführen und sich gegenseitig auf die Füße treten.
Technische Maßnahmen
Sie sind nun am Ende des ersten Teils des Cyberscans zum Thema „Organisatorische Maßnahmen“, die in Ihrem Unternehmen umzusetzen sind, angelangt. Gut gemacht!
Sie beginnen nun mit dem zweiten Teil, der sich mit den „Technischen Maßnahmen“ befasst.
Ziel ist es, mit Ihnen die verschiedenen technologischen Hilfsmittel (Hardware und Software) durchzugehen, die Sie zur Verteidigung Ihres Unternehmens und zum Schutz der von Ihnen verarbeiteten personenbezogenen Daten einsetzen oder nicht einsetzen.
Keine Sorge: „technisch“ bedeutet nicht unbedingt „kompliziert“!
Vier Themen werden erneut aufeinander folgen (insgesamt 7 Fragen):
- Thema 1 : Verteidigungssystem: Verwenden Sie die richtigen Werkzeuge;
- Thema 2 : Backups: Backups erstellen;
- Thema 3 : Aktualisieren: Bleiben Sie vorbereitet;
- Thema 4 : Bewerten: Machen Sie das Beste aus Ihren verfügbaren Ressourcen.
-
Verteidigungssystem: Verwenden Sie die richtigen Werkzeuge
Um sich vor Eindringlingen zu schützen, bauten die Gesellschaften in der Vergangenheit Burgen mit Gräben, Zugbrücken, Bogenschützen usw. Alle diese Verteidigungslinien ermöglichten es den Menschen, sich selbst und das Eigentum zu schützen.
-
Backups: Backups erstellen
Auch wenn ein mittelalterlicher Herrscher über möglichst viele Verteidigungslinien verfügte und sich so gut wie möglich auf einen Angriff oder einen Zwischenfall vorbereitete, machte dies seine Burg nicht völlig unfehlbar.
-
Aktualisieren: Bleiben Sie vorbereitet
Nachdem er Zeit, Energie und Geld in die Sicherung seiner Burg investiert hatte, konnte sich ein Burgherr im Mittelalter hinter seinen Mauern sicher fühlen. Feinde würden es nicht mehr wagen anzugreifen.
-
Bewerten: Machen Sie das Beste aus Ihren verfügbaren Ressourcen
Jeder wünscht sich ein möglichst ausgefeiltes IT-Sicherheitssystem. Aber nicht immer ist dies möglich oder nötig. Denn der Einsatz einer Vielzahl von Sicherheits-Tools hat seinen Preis, u. a. in finanzieller und personeller Hinsicht.